MAIL SERVER
Sumber: shutterstock.com
PETA KONSEP
Mail Server
Pengiriman e-mail ke server dilayani melalui port 25 dan 110. Port bisa
Pengiriman e-mail ke server dilayani melalui port 25 dan 110. Port bisa
dikatakan sebagai pintu layanan sebagai jalur keluar masuk setiap transmisi
dikatakan sebagai pintu layanan sebagai jalur keluar masuk setiap transmisi
data pada sebuah service yang sedang dijalankan, biasanya diberikan
data pada sebuah service yang sedang dijalankan, biasanya diberikan
identifikasi berupa penomoran mulai dari 0 – 65535.
identifikasi berupa penomoran mulai dari 0 – 65535.
A. Teknologi Mail Server
Post Office Protocol version 3 atau POP3 adalah protokol OSI yang bekerja di layer aplikasi
dengan default pada port 110. Fungsinya adalah membantu klien untuk mengambil dan
membaca isi e-mail dalam server mail secara remote.
IMAP atau Internet Message Access Protocol pada dasarnya mempunyai tugas yang
sama dengan POP3 sebagai protokol pengaksesan dan pembacaan e-mail dalam
server mail secara remote pada sisi klien. IMAP bekerja pada port 143, sedangkan
untuk IMAPS dengan mode SSL menggunakan port 993 sebagai basis layanannya.
B. Membangun Mail
Server
1. Susun dan rangkai server Linux, komputer 1. Masukkan DVD OS Debian 9.4 kesatu ke
dan switch seperti dalam skema gambar dalam komputer, mount dengan apt-cdrom
jaringan. add.
2. Untuk server Linux bisa menggunakan 2. Install aplikasi Postfix dan Dovecot dengan
Proyek sebelumnya dengan catatan perintah root@Linux-Server:~#apt-get
mematikan beberapa service server yang install postfix dovecot-pop3d dovecot-
pernah diset sebelumnya. imapd dovecot-core
3. Lakukan konfigurasi IP address pada mesin 3. Tekan opsi tombol OK untuk memulai
server sesuai ketentuan. instalasi pada jendela Postfix Configuration.
4. Kemudian install aplikasi bind9 dan atur
konfigurasi DNS Server sesuai dengan
ketentuan (
B. Membangun Mail
Server
8. Pada opsi General type of mail configuration 8. Sebagai tambahan catatan bahwa sertifikat
pilih opsi Internet site kemudian OK. dan key tls menggunakan bawaan dari Linux
server yang berada di /etc/ssl/private dan
9. Ketikkan sistem nama mail dengan value :
tkj.net (ingat domain telah anda seting /etc/ssl/certs
sebelumnya pada server dns). 9. Edit beberapa parameter konfigurasi server
Postfix.
10. Tunggu hingga proses setup mail server
selesai, kemudian edit file main.cf dan 10. Tambahkan baris konfigurasi Virtual Host dan
tambahkan bmodule sasl dan tls pada postfix Virtual mail User pada bagian paling bawah
dengan perintah: root@Linux- file main.cf
Server:~#nano /etc/postfix/main.cf
B. Membangun Mail
Server
14. Keluar dari mode editor nano dan simpan 14. Buatlah user dan group untuk virtual mail
file main.cf. server dengan nama group vmail.
15. Aktifkan fitur tls dengan mengedit file 15. Ubah hak kepemilikan direktori vhost
master.cf. menjadi milik user vmail dan group vmail.
16. Hapus tanda pagar pada baris submission 16. Selanjutnya lakukan perubahan konfigurasi
inet dan smtps inet, kemudian tambahkan Dovecot dengan mengedit file 10-mail.conf
baris konfigurasi pengaturan dovecot.
17. Berikutnya adalah melakukan edit file 10-
17. Keluar dan simpan konfigurasi file master.conf.
master.cf.
B. Membangun Mail
Server
22. Hilangkan tanda pagar pada opsi parameter 22. Keluar dan simpan file 10-master.conf.
service imap-login {..} 23. Edit file 10-auth.conf.
23. Tahap berikutnya (masih pada file 10-
master.conf) adalah dengan menghapus 24. Disable autentikasi plaintext dengan
memberikan nilai disable_plaintext_auth =
tanda komenter (pagar) pada parameter no
service pop3-login {..}
25. Seting nilai parameter mekanisme
24. Ubahlah pada bagian service lmtp.
autentikasi menjadi plain login pada baris
25. Ubah pada baris parameter smtp-auth. auth_mechanisms = plain login
B. Membangun Mail
Server
30. Hapus tanda pagar di depan baris !include 30. Tahap berikutnya adalah mengatur lokasi
auth-passwdfile.conf.ext. penyimpanan akun user mail pada dovecot
beserta password-nya dengan mengubah
31. Keluar dan simpan file 10-auth.conf. konfigurasi file auth-passwdfile.
32. Agar dovecot juga berfungsi dengan baik
ketika mail server menjalankan mode ssl 31. Buat file dengan nama pass.txt yang berisi
password dovecot dengan mode enkripsi
dan tls, maka harus mengaktifkannya sha1.
dengan mengedit file 10-ssl.conf.
32. Tambahkan daftar user mail dengan
33. Keluar dan simpan file 10-ssl.conf. mengedit file pass.txt
B. Membangun Mail
Server
37. Salin file pass.txt ke direktori /etc/dovecot/ 37. Lakukan pemetaan file alias, domain dan
38. Langkah selanjutnya adalah membuat file mailbox yang telah dibuat sebelumnya ke
dalam postfix menggunakan perintah
alias mail pada /etc/postfix/vmail_aliases postmap agar dikenali sistem mail.
39. Buat file yang berisi tentang virtual domain
mail. 38. Restart Service Mail Server.
40. Tentukan lokasi penyimpanan mailbox pada 39. Periksa apakah mail server telah berjalan
dengan baik.
setiap akun e-mail yang telah dibuat.
40. Periksa status dovecot dalam layanan mail
server.
B. Membangun Mail
Server
45. Langkah terakhir adalah menguji dengan 45. Dua langkah sebelumnya adalah melakukan
mengirimkan e-mail ke akun e-mail lainnya pengiriman dan pembacaan data e-mail
dalam domain server mail tkj.net pada mesin menggunakan port 25 dan 110. Sekarang kita
lokal menggunakan telnet port 25. akan menguji layanan sasl dengan
mengirimkan e-mail ke user info@tkj.net dari
46. Untuk menampilkan apakah e-mail yang user admin@tkj.net
dikirimkan oleh admin@tkj.net telah diterima
dengan baik oleh user smkbisa@tkj.net, 46. Untuk memeriksa apakah pengiriman e-mail
gunakan perintah telnet localhost 110. dari admin@tkj.net telah sampai pada
mailbox info@tkj.net, gunakan perintah
sebagai berikut : root@Linux-
Server:~#openssl s_client -crlf -connect
tkj.net:110 -starttls pop3 atau #openssl
s_client -connect mail.example.com:995.
C. Webmail Roundcube
1. Masukkan DVD OS Debian 9.4 kesatu, mount ke dalam sistem dan pastikan bahwa aplikasi
Apache server dan mysql server telah terinstal dan berjalan dengan baik pada sistem server.
Jika belum, install terlebih dahulu.
2. Install paket aplikasi webmail Roundcube.
3. Pilih Yes untuk mengonfigurasi database Roundcube pada MySQL.
4. Tentukan type database pada pilihan MySQL kemudian OK.
5. Masukkan password MySQL, tekan OK.
C. Webmail Roundcube
12. Lakukan aktivitas pengiriman e-mail, misalnya ke akun info@tkj.net. Kemudian logout dari
Roundcube dan login dengan user smkbisa@tkj.net apakah e-mail yang dikirimkan oleh
admin@tkj.net telah sampai. Jika berhasil, maka pada akun smkbisa@tkj.net terdapat e-mail
masuk.
C. Webmail Roundcube
Tampilan Dashboard
e-mail dengan
Roundcube
1. Masukkan DVD OS Debian 9.4 kesatu, 1. Tambahkan user Clamav menjadi member
kemudian mount ke sistem. Selanjutnya group Amavis dan sebaliknya dengan
instal paket - paket yang dibutuhkan. menambahkan user Amavis dalam group
Clamav.
2. Tambahkan instalasi beberapa paket
pendukung agar dapat mendeteksi spam 2. Atur hak kepemilikan directory
lebih baik. /var/run/clamav.
3. Pastikan bahwa scanner mendukung 3. Disable fungsi updatelog dengan
berbagai format archive sebaiknya instal mengubah konfigurasi file freshclam.conf.
beberapa paket optional.
D. Integrasi antivirus dan
antispam dalam Mail Server
14. Supaya setiap e-mail yang terkirim 14. Restart service Amavis.
maupun yang diterima ketika di-scan 15. Integrasikan sistem Amavis dengan postfix
dinyatakan oleh sistem scanner sebagai
server dengan mengedit file main.cf.
spammer menjadi lebih mudah
diidentifikasi oleh pengguna, maka kita 16. Selanjutnya edit file master.cf
dapat mengubah dan memodifikasi
header-nya dengan cara mengonfigurasi
mode rewrite header spam.
15. Pada bagian baris konfigurasi yang diawali
dengan $sa_tag_level_deft ubah nilainya
menjadi 2.0.
16. Sesuaikan baris konfigurasi
$final_spam_destiny menjadi bernilai
D_PASS
D. Integrasi antivirus dan
antispam dalam Mail Server
26. Kemudian lakukan restart service postfix, 26. Masukkan alamat mail server
spamassassin, Clamav dan Amavis agar http://webmail.tkj.net pada address bar
konfigurasi yang telah diseting web browser hingga tampil halaman login
sebelumnya berjalan dengan baik. webmail Roundcube.
27. Untuk menguji apakah Mail Server telah 27. Cobalah mengirim e-mail dengan
dapat mendeteksi spam pada kotak masuk mengklik menu Compose.
atau kotak keluarnya, maka harus
dilakukan pengujian pada sistem webmail
melalui komputer klien.
D. Integrasi antivirus dan
antispam dalam Mail Server
30. Tuliskan subject e-mail : ujicoba, dan 30. Logout dari halaman Roundcube. Login
dikirimkan ke admin@tkj.net. kembali sebagai user admin@tkj.net.
31. Setelah itu ketikkan kode teks SPAM : 31. Perhatikan pada kotak masuk (inbox)
XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUB terdapat e-mail baru dari info@tkj.net. E-
E-STANDARD-ANTI-UBE-TEST-E- mail tersebut memiliki header dengan
MAIL*C.34X subject “***SPAM iki** ujicoba” . hal
tersebut menunjukkan bahwa e-mail dari
32. Lalu klik Send untuk mengirim e-mail. info@tkj.net dianggap amavis dalam mail
server sebagai spam dan di-rewrite ulang
header-nya dengan menambahkan
keyword “***SPAM iki**”.
D. Integrasi antivirus dan
antispam dalam Mail Server
35. Untuk melihat lebih dalam Source Code 35. Unduh terlebih dahulu file contoh virus pada
Header E-mail, klik More - pilih Show Source. situs https://secure.eicar.org/eicar.com.txt.
36. Terlihat bahwa dalam informasi terdapat 36. Ubah ekstensi file eicar.txt menjadi eicar.com.
parameter X-SPAM-* yang menunjukkan 37. Kembali buka halaman http://webmail.tkj.net
bahwa e-mail telah dipindai oleh amavis, dan
melalui web browser klien. Login sebagai
terdapat juga parameter X-Virus-Scanned info@tkj.net.
yang menginformasikan bahwa e-mail
tersebut juga telah di-scan oleh amavis.
37. Lakukan pengujian dengan melampirkan file
berbahaya berupa virus dalam e-mail yang
kita kirimkan. Sebagai catatan, untuk
memastikan bahwa pengujian ini berjalan
dengan baik, sebaiknya program antivirus
pada komputer klien di-disable sementara.
D. Integrasi antivirus dan
antispam dalam Mail Server
41. Pilih Compose untuk memulai penulisan 41. Klik tombol Send untuk mengirim e-mail.
e-mail baru.
42. Logout dari Roundcube, kemudian login
42. Masukkan subject: kirim file dengan kembali sebagai user admin@tkj.net.
tujuan e-mail: admin@tkj.net. Lampirkan
file dengan mengklik tombol attach file: 43. Perhatikan pada dashboard
admin@tkj.net tidak terdapat e-mail baru
43. Upload file eicar.com yang sebelumnya yang masuk pada kotak inbox, karena
sudah diunduh. secara default amavis akan langsung
menghapus e-mail yang mengandung
lampiran file berupa virus atau file
berbahaya lainnya.
D. Integrasi antivirus dan
antispam dalam Mail Server
DomainKeys Identified Mail atau yang dikenal dengan istilah DKIM adalah metode di
mana server tujuan bisa memverifikasi setiap e-mail yang diterimanya adalah e-mail
yang valid berdasarkan nama domain tertentu.
Tujuan utamanya adalah memproteksi server dari spoofing dan phising e-mail.
Cara kerjanya hampir mirip dengan SPF atau Sender Policy Framework. DKIM
menerapkan pasangan private key atau public key untuk mengidentifikasi dan
menyetujui setiap keluar masuk e-mail secara otomatis.
E. DomainKeys Identified
Mail
15. Isi dalam file tersebutlah yang nanti harus disalin dan
ditambahkan pada file db.forward pada bind9.
16. Lakukan konfigurasi file db.forward pada /etc/bind/.
17. Restart Service Bind9 dan periksa status dns server.
18. Untuk menguji apakah Domainkeys telah berfungsi dengan
baik, gunakan tools dig.
19. Selanjutnya adalah mengintegrasikan fitur OpenDKIM pada
postfix server dengan mengedit file opendkim.
E. DomainKeys Identified
Mail